Threat Database Ransomware TRUST Ransomware

TRUST Ransomware

Ransomware TRUST ma na celu zainfekowanie komputera użytkownika, uruchomienie procedury szyfrowania, a następnie zablokowanie dużej liczby typów plików, przez co są one niedostępne i nieużyteczne. Ofiary będą następnie wyłudzane za pieniądze, jeśli chcą otrzymać klucz i narzędzie deszyfrujące od cyberprzestępców stojących za TRUST Ransomware. TRUST Ransomware to nowy wariant z rodziny VoidCrypt Ransomware . Podąża za typowym zachowaniem zagrożenia tego typu.

Jedną z pierwszych oznak, że coś jest nie tak, można znaleźć w nazwach zablokowanych plików. TRUST Ransomware drastycznie zmienia oryginalne nazwy, dodając adres e-mail, unikalny identyfikator ofiar i nowe rozszerzenie pliku. Używany adres e-mail to „getthekey@tutanota.com", a rozszerzenie to „.TRUST". Notatka z instrukcjami zostanie pozostawiona na pulpicie w pliku tekstowym o nazwie „Decrypt-me.txt".

Do żądań ransomware TRUST

Zgodnie z notatką ofiary powinny najpierw zlokalizować plik pod nazwą „prvkey*.txt.key" i wysłać go operatorom TRUST Ransomware. Symbol gwiazdki można zastąpić liczbą w rzeczywistej nazwie. Ten plik jest niezbędny do przywrócenia danych, więc manipulowanie nim może doprowadzić do trwałej utraty, przynajmniej tak twierdzą hakerzy. Ofiary mogą również dołączyć kilka małych plików, o rozmiarze mniejszym niż 1 MB, do wiadomości, która podobno zostanie odszyfrowana za darmo. Wiadomość zawiera dwa adresy e-mail, które mogą być używane jako kanały komunikacji - „getthekey@tutanota.com" i „gthekey@aol.com"

Pełny zestaw instrukcji porzuconych przez TRUST Ransomware to:

' Wszystkie twoje pliki zostały zaszyfrowane

Musisz zapłacić, aby odzyskać swoje pliki

1-Przejdź do C:\ProgramData\ lub w innych Twoich dyskach i wyślij nam plik prvkey*.txt.key , * może być liczbą (na przykład: prvkey3.txt.key)
2-Możesz wysłać plik mniejszy niż 1mb do testu deszyfrowania, aby nam zaufać, ale plik testowy nie powinien zawierać cennych danych
3-Płatność powinna być z Bitcoin
4-Zmiana systemu Windows bez zapisania pliku prvkey.txt.key spowoduje trwałą utratę danych

Nasz e-mail: getthekey@tutanota.com
w przypadku braku odpowiedzi: gthekey@aol.com
.'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...